По оценкам Symantec, за прошедшие два года стремительно возросло количество направленных атак на компании – как на транснациональные корпорации, так и на небольшие локальные организации. При этом только половина утечек происходит в результате хакерских атак, взломов и заражения вредоносным ПО. Оставшаяся часть обычно утекает по неосторожности или по вине инсайдеров. Об этом заявил Александр Суязов, технический консультант Symantec, в рамках пресс-конференции для украинских журналистов.

Последствием утечки могут стать как прямые убытки, так и косвенные. К первым относится стоимость обнаружения и проведения расследования, перевыпуск карт в банках, информирование клиентов об утечке и т.д. Но, согласно мировой статистике, косвенный ущерб не уступает прямым убыткам. Сюда входит снижение лояльности клиентов или их отток, потеря конкурентных преимуществ, возможное снижение стоимости брендов.

Из-за слабого проникновения DLP-систем (от англ. Data Leak Prevention) в Украине, число утечек и объемы потерянных данных постоянно растут, акцентирует А. Суязов. Так, среди последних громких утечек можно назвать похищение свыше 19 тысяч учетных записей портала blizzard.com.ua. Кроме того, были опубликованы десятки логинов, хэшей паролей, адресов email портала civic.kmu.gov.ua.

Тренды: как утекают мегабайты

В последнее время все чаще происходит «слив» данных через веб-сайты. Например, подобные проблемы были зафиксированы в отношении сайтов Мегафон, МТС, LinkedIn, Blizzard. Все чаще страдают сайты государственных компаний – minagro.gov.ua, mvs.gov.ua, вышеупомянутый civic.kmu.gov.ua. Кроме того, нередко владельцы гаджетов при покупке новых просто выбрасывают старые вместе с записанными там конфиденциальными данными. Так, по результатам исследованию National Association of Information Destruction, около 40% мусорных баков в Лондоне содержали персональную информацию, причем сюда относятся как неуничтоженные бумажные документы, так и различные цифровые носители. Еще один тревожный сигнал для службы ИБ ― интеграция корпоративных ресурсов с социальными сетями. Также стоит отметить появление специализированных вирусов, «заточенных» под конкретные банковские системы.


Каналы по которым происходили утечки в мире в 2012 году

Согласно опросу Symantec, более 70% сотрудников компаний выносят корпоративную информацию за пределы корпоративной сети компании. У 37% респондентов корпоративные ноутбуки остаются без присмотра в общественных местах. Конфиденциальная корпоративная информация попадает на незащищенные паролями флэшки у 56% работников, причем 9% из них подумывают о ее продаже сторонним лицам. 17% утечек произошло в 2012 году по причине кражи носителя информации, а 4% утечек ― из‐за его утери. Половина опрошенных призналась, что у них простые пароли, узнать пароль еще 10% не составит труда – он либо где-то приклеен, либо и так всем давно известен. Бдительно и щепетильно к паролям в корпоративной сети относится только 38% принявших участие в исследовании.

Пути защиты

В своем отчете Gartner указывает, что объемы и количество данных постоянно растут, причем большая часть этих данных в течение следующих 5 лет будут неструктурированными. Именно такими данными сложнее всего управлять. Поэтому предотвратить утечки в перспективе будет сложнее. Впрочем, эксперты утрвеждают, что в любом случае вряд ли получиться снизить их число до нуля – человеческий фактор всегда будет самым слабым звеном в хранении секретов.

И все же ряд вполне доступных мер позволит максимально уменьшить утекание конфиденциальных данных. В первую очередь, сюда входят организационные меры: подписание договоров с сотрудниками о том, что они будут придерживаться всех требований по неразглашению внутрикорпоративной информации, обучение сотрудников правилам работы с ней, уловкам социальной инженерии и т.д. Важно выделить ответственных лиц за хранение и назначение прав доступа. Алексей Дудников, менеджер направления информационной безопасности «Symantec Украина» замечает, что в хранении информации играет роль любая мелочь, поэтому менеджерам ИБ необходимо уделять внимание даже печати корпоративных документов: конфиденциальные файлы можно печатать только в крайнем случае, это значительно снижает риск утечек.

Важны и технические меры, такие как ограничение доступа и шифрование секретных данных, установка DLP-системы и интеграция с ней всех остальных систем безопасности. Напомним, что подходы к построению систем защиты от утечек данных различаются по функционалу мониторинга различных каналов, мерам реагирования на инциденты и системам построения отчетности. Но одно из ключевых различий - это технологии выявления конфиденциальности информации среди всего массива данных компании. Ошибочно полагать, что расположение конфиденциальных данных заведомо известно, зачастую данные распространяются по корпоративной сети и за ее пределы с впечатляющей скоростью. 

Самая простая в реализации технология определения конфиденциальных данных – описательная технология ― нужно задать ключевые слова или сочетания слов, которые определяют конфиденциальность документов. Можно опредлить и идентификаторы, имеющий строгий формат записи (номер кредитной карты, IP-адрес, телефонный номер, номер российского паспорта, ИНН и т.д.). Кроме того, в системах DLP применяется система так называемых «цифровых отпечатков». Например, при отправке по электронной почте или записи файлов на внешние устройства, система сравнивает их с заданными «цифровыми отпечатками» и определяет степень конфиденциальности. Новым словом в развитии технологий можно считать самообучающиеся алгоритмы (технология Vector Machine Learning, VML) - они позволяют автоматически определять конфиденциальность документов на основе первичного обучения и накопленного опыта.